TakeOver Path Directory Public/NonPublic Via Non-Validated Input Username Profile URL

Assalamualaikum Bug Hunter & Hi Everyone

Dikesempatan kali ini saya akan membagikan sebuah temuan kerentanan yang unik yaitu TAKEOVER Path Directory PUBLIC/NonPublic Via Non-validated Input Username Profile URL. Saya tidak tahu apakah ini kerentanan atau tidak, dan untuk saat ini saya masih menunggu beberapa tanggapan pemilik website yang menggunakan implementasi ini terkait temuan kerentanannya Serta masih mencari beberapa Referensi Terkait perilaku ini, apakah perilaku ini diharapkan atau tidak.

Katakanlah ada sebuah website https://redacted.com yang menerapkan impelementasi fitur Login akun, dan disana digunakan sebuah USERNAME yang kemudian USERNAME tersebut memiliki URL yang dapat dilihat oleh publik. Contoh implementasi URL Username nya adalah :

https://redacted.com/[USERNAME]

Gambar telah saya edit semuanya sehingga tidak ada nama website yang diungkapkan

Di gambar diatas adalah profile akun saya :)

Disana saya menggunakan username :

https://redacted.com/files12313

Lalu apa yang dapat dilakukan untuk mendapatkan sebuah kerentanan dari URL USERNAME itu?

Ada hal yang menarik disini, mari lakukan pengujian ini lebih rinci lagi.

Follow me :)

Disini saya menargetkan sebuah Path /login website nya, berupa :

https://redacted.com/login

Selanjutnya apa yang kita lakukan dengan Path URL itu?

Kita dapat mengubah username akun kita menggunakan kata “login

Itu kan tidak mungkin bisa wkwk

Kata siapa tidak bisa?

Mari lakukan pengujian ini agar mendapatkan hasil nya dan kesimpulannya :)

Mari pergi ke fitur Ubah Username nya.

Ubah username nya menjadi “login

Lalu klik “Perbarui URL

Lihat berhasil :)

Selanjutnya periksa itu dengan membuka URL :

https://redacted.com/login

Sukses :)

Note :

Hampir semua Screenshot saya edit, dan saya minta maaf tidak dapat melampirkan screenshot aslinya dikarenakan belum dapat izin disclose.

Pemburu Bug & Pengujian Penetrasi

Pemburu Bug & Pengujian Penetrasi